Professional Documents
Culture Documents
Întrebări și răspunsuri
1. Care dintre următoarele sarcini sunt efectuate de un patch job Qualys? (alegeți 2) Alegeți
toate opțiunile care se aplică:
2. După ce Qualys Cloud Agent a fost instalat cu succes pe o gazdă țintă, care dintre următorii
pași de configurare "Patch Management" trebuie finalizați, înainte ca evaluările corecțiilor
gazdă să poată începe? (alegeți 3) Alegeți toate opțiunile care se aplică:
3. În mod implicit, care dintre următorii factori sunt utilizați de Raportul de prioritizare VMDR,
pentru a prioritiza vulnerabilitățile? (alegeți 3) Alegeți toate opțiunile care se aplică:
Vârsta vulnerabilității
Suprafața de atac
4. Ce înseamnă când un plasture este afișat cu un simbol "în formă de cheie"? Alegeți un
răspuns:
Amazon AWS
Microsoft Azure
6. Atunci când un dispozitiv de scanare Qualys este utilizat pentru colectarea datelor, care dintre
următoarele linii directoare va ajuta la reducerea numărului de active "neidentificate" care
apar în inventarul activelor? Alegeți toate opțiunile care se aplică:
8. Qualys Cloud Agents poate fi descărcat și instalat din care dintre următoarele locuri? (alegeți
2) Alegeți toate opțiunile care se aplică:
9. Ce categorie de "amenințări active" include atacuri care necesită puține abilități și nu necesită
informații suplimentare? Alegeți un răspuns:
Exploatare ușoară
10. Interfața "sniffing" a unui senzor pasiv Qualys este concepută pentru a se conecta la ce tip de
dispozitive de rețea? (alegeți 2) Alegeți toate opțiunile care se aplică:
ROBINET
11. Care dintre următoarele identifică ordinea corectă a fazelor ciclului de viață VMDR? Alegeți un
răspuns:
12. Care dintre următoarele afirmații despre "sursele de patch-uri" ale Qualys Patch Management
este falsă? Alegeți un răspuns:
13. Dacă senzorul pasiv Qualys descoperă un activ care nu este gestionat în contul dvs. Qualys,
acesta este plasat în secțiunea ____________ a aplicației Inventarul activelor. Alegeți un
răspuns:
Negestionat
14. Ce tip de widget tablou de bord poate fi configurat pentru a-și schimba culoarea, deoarece
datele urmărite ating anumite condiții sau niveluri de prag? Alegeți un răspuns:
cmătușa
15. Din secțiunea PATCHES din aplicația Patch Management, care interogare produce o listă de
corecții "dezinstalabile"? Alegeți un răspuns:
isRollback:adevărat
16. Ce csam furnizează indicatorii de amenințare în timp real (RTI) utilizați în raportul de
prioritizare VMDR? Alegeți un răspuns:
17. În mod implicit, dacă încercați să instalați Qualys Cloud Agent din pagina VMDR "Bun venit",
ce cheie de activare va fi utilizată? Alegeți un răspuns:
18. Ce categorie "Amenințare activă" include vulnerabilități care sunt atacate activ și nu au niciun
patch disponibil? Alegeți un răspuns:
Ziua Zero
19. Qualys oferă dispozitive de scanare virtuală pentru care dintre următoarele platforme cloud?
(alegeți 3) Alegeți toate opțiunile care se aplică:
Amazon AWS
Microsoft Azure
20. Care dintre următoarele activități sunt efectuate printr-o scanare de evaluare a patch-urilor?
(alegeți 2) Alegeți toate opțiunile care se aplică:
21. Aplicația Qualys Asset Inventory distinge inventarul activelor folosind care dintre următoarele
categorii? (alegeți 3) Alegeți toate opțiunile care se aplică:
Hardware
Sistem de operare
Software
22. **Ce senzori Qualys colectează tipul de date necesare pentru a efectua evaluări ale
vulnerabilității? (alegeți 2) Alegeți toate opțiunile care se aplică:
Aparat de scanare
Senzor pasiv
Aparatele de scanare sunt un tip de senzor pe care Qualys îl furnizează pentru a
colecta date de securitate și conformitate. Puteți utiliza aparatele pentru a efectua
scanări de vulnerabilitate și scanări de conformitate, în funcție de configurarea
abonamentului. Există 4 pași principali pentru scanare, așa cum se arată în diagrama
de mai jos.
Senzorul pasiv de scanare Qualys (PS) monitorizează continuu tot traficul de rețea și semnalizează
orice activitate a activelor. Identifică și profilează dispozitivele în momentul în care se conectează la
rețea, inclusiv cele dificil de scanat, deținute de corporații, aduse de angajați și IT necinstite. Datele
sunt trimise imediat către platforma cloud Qualys pentru analiză centralizată.
23. Ce modul de aplicație Qualys NU este inclus în cheia de activare VMDR implicită? Alegeți un
răspuns:
24. Ce motor de reguli pentru etichetele de activ vă va permite să etichetați sau să etichetați
materiale, utilizând categorii hardware, software și sisteme de operare? Alegeți un răspuns:
Inventarierea activelor
25. În aplicația Qualys Asset Inventory, dacă există date adecvate (pentru ca Qualys să clasifice
corect hardware-ul sau sistemul de operare al unui activ), dar acestea nu au fost încă
adăugate în catalogul de active, acestea vor fi listate ca __________ . Alegeți un răspuns:
Necunoscut
26. Care dintre următoarele frecvențe poate fi utilizată pentru a programa o activitate de
implementare a corecțiilor? (alegeți 3) Alegeți toate opțiunile care se aplică:
Săptămânal
Lunar
Zilnic
27. Ce fază a ciclului de viață VMDR este abordată de Qualys Patch Management (PM)? Alegeți un
răspuns:
Răspuns
28. În prezent, puteți adăuga până la _____ patch-uri la o singură lucrare. Alegeți un răspuns:
**2000
29. Ce tehnologie Qualys oferă o memorie cache de descărcare a patch-urilor, pentru a realiza o
distribuție mai eficientă a patch-urilor descărcate, către activele gazdă ale agenților locali?
Alegeți un răspuns:
Etichetă de activ
Nume activ
În șablonul de raport de corecții, ce evaluare oferă cele mai precise corecții care
trebuie instalate?
patch-urilor clasice
(A) Evaluarea plasturelui înlocuit
Ce tip de raport de tip scorecard vă permite să identificați gazdele cărora le
lipsesc corecțiile și software-ul necesare?***
căutare active
(A) Raportul patch-urilor
Care dintre următoarele scenarii poate duce la lacune în structura arborelui de
patch-uri și poate rupe logica de înlocuire a patch-urilor? Selectați toate opțiunile
care se aplică.
(a) Fals
(B) Adevărat
(b) Adevărat
Adăugarea adresei de e-mail a unui utilizator non-Qualys în grupul de distribuire
vă ajută să distribuiți raportul programat acestor utilizatori.
(a) Adevărat
(B) Fals
(a) Adevărat
Când utilizați constatări bazate pe gazdă, care dintre acestea trebuie activate
pentru a comuta includerea vulnerabilităților remediate în raport?***
(A) Tendințe
(B)(C)(D)
(a) Tendințe
Ce tip de constatare vă permite să includeți date despre tendințe în rapoartele
dvs.?***
de corecție
(A) Raport de prioritizare
Care dintre următoarele identifică ordinea corectă a fazelor ciclului de viață VMDR?
Alegeți un răspuns:
Alegeți un răspuns:
2000
1250
1750
1500
Ce senzori Qualys colectează tipul de date necesare pentru a efectua evaluări ale vulnerabilității?
Selectați două.
Senzor pasiv
Conector cloud
Aparat de scanare
Cloud Agent
Întrebarea 6 din 30
Ce categorie de "amenințări active" include atacuri care necesită puține abilități și nu necesită
informații suplimentare?
Alegeți un răspuns:
Exploatare ușoară
Exploatare publică
Ziua Zero
Qualys oferă dispozitive de scanare virtuală pentru care dintre următoarele platforme cloud? Selectați
trei.
Amazon AWS
Rackspace Cloud
Microsoft Azure
Alegeți un răspuns:
Qualys clasifică inventarul software după care dintre următoarele tipuri de licențe? Selectați două.
Premier
Proces
Comercial
Sursă deschisă
Alegeți un răspuns:
Conector Qualys
Care dintre următoarele interogări va afișa activele cu un sistem de gestionare a bazelor de date
relaționale?
Alegeți un răspuns:
Care dintre următoarele convenții poate fi utilizată pentru a include sau a atribui active gazdă unui loc
de muncă? Selectați două.
Unitate de afaceri
Nume activ
Etichetă de activ
Grup de active
În întrebarea dată, cele două convenții care pot fi utilizate pentru a include sau a atribui active gazdă
unui loc de muncă în Qualys sunt:
Grup de active: activele pot fi grupate împreună pe baza caracteristicilor comune, cum ar fi
locația, sistemul de operare sau tipul aplicației. ...
Nu ați reușit să căutați în unele dintre sistemele de operare utilizând o interogare a ciclului de viață.
Mai târziu, ai aflat motivul. Etapa ciclului de viață al sistemului de operare pe care îl căutați a fost:
Alegeți un răspuns:
Învechit
Disponibilitate generală
Explicațiipentru pasul 1
Alegeți un răspuns:
Niciunul
Plin
Nelimitat
Complet
După ce Qualys Cloud Agent a fost instalat cu succes pe o gazdă țintă, care dintre următorii pași de
configurare "Patch Management" trebuie finalizați înainte ca evaluările corecțiilor gazdă să poată
începe? Selectați trei.
Qualys ar putea amprenta complet sistemul de operare, dar nu este în abonamentul dvs
Introducere:
Numai cei cărora li sa acordat permisiunea pot desfășura o acțiune
asupra unei anumite resurse datorită principiilor de gestionare a
accesului.
Explicațiipentru pasul 1
Următoarele sunt cele două categorii diferite de vulnerabilit ăți care pot
fi găsite în baza de cunoștințe Qualys:
Alegeți un răspuns:
Alegeți un răspuns:
Mesaj de repornire
Suprimați repornirea
Cerere de repornire
Alegeți un răspuns:
Nu s-a încercat
Expirat
Reîncercare
Eșuat
Răspuns: Opțiunea B
Explicație: Un filtru ierarhic este un fel de filtru care afi șeaz ă date
ierarhice într-o vizualizare arborescentă care poate fi extins ă.
Informațiile despre dată și oră, precum și datele geografice, cum ar fi
continentele, națiunile și orașele, sunt exemple bune de date care pot
fi utilizate într-un filtru ierarhic.
Răspuns: Opțiunea D
Răspuns: Opțiunea D
Răspuns: Opțiunea B
Răspuns: Opțiunea D
1.
Diagramă cu bare
Masă
Număra
Diagramă radială
1. Diagramă cu bare.
O diagramă cu bare este un tip de reprezentare a datelor grafice în care diferite valori sunt
reprezentate de bare. Graficele cu bare sunt frecvent utilizate pentru a compara datele în timp
sau între mai multe categorii. Utilizarea unei reguli de formatare condiționată este o metodă de
configurare a unei diagrame cu bare pentru a-și schimba culoarea pe măsură ce datele
monitorizate îndeplinesc anumite circumstanțe sau niveluri de prag. Cerințele care trebuie
îndeplinite pentru ca bara să schimbe culoarea sunt prevăzute în acest regulament.
Luați în considerare o diagramă cu bare care arată cantitatea de conturi noi de clienți produse în
fiecare lună. Dacă numărul de conturi noi este mai mare sau egal cu un anumit prag, puteți crea
o regulă de formatare condiționată care transformă culoarea în verde a barei
2.
Care dintre următoarele frecvențe poate fi utilizată pentru a programa o activitate de implementare a
corecțiilor? Selectați toate opțiunile care se aplică.
Săptămânal
Trimestriale
În mod anual
Zilnic
Săptămânal și zilnic
Bifând caseta "Repetarea activității" de lângă Data de începere, puteți crea activități recurente
programate. Pentru rulări succesive, lucrarea poate fi reglată fin pentru data și ora de începere. Este
posibil să setați sarcini recurente pentru a rula zilnic, săptămânal sau lunar. Când este activată, puteți
configura activități (implementare și revenire) pentru a fi executate imediat sau ulterior, fie o dată, fie în
mod repetat. Creați lucrări Run-Once și recurente utilizând modulul Patch Management.
Gestionarea patch-urilor
Conformitate PCI
Managementul vulnerabilităților
Conformitate PCI
Gestionarea activelor de securitate cibernetică face parte din cheia de activare VMDR implicită. Pentru a
menține securitatea sistemului dvs., puteți utiliza acest lucru pentru a vă gestiona și monitoriza activele
pentru orice defecte potențiale, precum și pentru a aplica actualizări și corecții de securitate. Cheia de
activare VMDR implicită nu conține modulul de conformitate PCI. Modulul trebuie achiziționat
individual. Pentru a oferi vizibilitate asupra stării de securitate și conformitate IT a unei organizații, sunt
implementate modulele aplicației Qualys. Acestea permit întreprinderilor să evalueze riscurile la adresa
securității IT, să găsească vulnerabilități și să monitorizeze acțiunile corective. Modulul Qualys VMDR
este activat folosind tasta de activare VMDR. Un sistem de gestionare a vulnerabilităților, detectare și
răspuns (VMDR) se bazează în cloud. Ajută clienții să găsească și să remedieze rapid problemele,
oferindu-le vizibilitate în timp real asupra infrastructurii lor fizice și virtuale. Gestionarea și
monitorizarea securității infrastructurii IT a unei organizații se face folosind module de aplicație Qualys.
Funcționalitatea VMDR a aplicației Qualys este activată utilizând cheia de activare VMDR. Programul
Qualys are un modul numit VMDR care ajută la identificarea, analiza și corectarea vulnerabilităților în
setările virtualizate.
4. Ce aplicație Qualys oferă indicatorii de amenințare în timp real (RTI) utilizați în raportul de prioritizare
VMDR?
Gestionarea patch-urilor
Inventarierea activelor
Managementul vulnerabilităților
Managementul vulnerabilităților
Aplicația Qualys numită Vulnerability Management oferă indicatorii de amenințare în timp real (RTI)
utilizați în raportul de prioritizare VMDR. Acest program este responsabil de căutarea și identificarea
vulnerabilităților din software și sisteme și de informarea utilizatorilor săi în consecință. Pe baza datelor
colectate de aplicația Vulnerability Management, datele RTI sunt utilizate în Raportul de prioritizare
VMDR pentru a ajuta la prioritizarea vulnerabilităților pentru remediere. Acest raport se bazează pe
datele RTI, care arată cât timp a trecut de când a fost găsită inițial o vulnerabilitate, cât timp a trecut de
când a fost pus la dispoziție un patch, cât de recent a fost exploatată vulnerabilitatea și cât de recent a
fost detectată. Pe baza informațiilor furnizate, fiecărui punct de risc i se atribuie un scor de risc, iar
vulnerabilitățile cu cele mai mari scoruri de risc primesc o atenție prioritară. Software-ul Qualys
Vulnerability Management facilitează identificarea rapidă și remedierea rapidă a găurilor de securitate.
Prioritizarea celor mai critice vulnerabilități din raportul de prioritizare VMDR utilizând datele RTI poate
ajuta la îmbunătățirea procesului general de gestionare a vulnerabilităților. În afară de gestionarea
vulnerabilităților, Qualys oferă gestionarea patch-urilor, protecția împotriva amenințărilor și
inventarierea activelor. Aceste aplicații, împreună cu gestionarea vulnerabilităților, pot oferi o soluție
completă de securitate.
5. Aplicația Qualys CSAM vă distinge inventarul de active folosind care dintre următoarele categorii?
Selectați toate opțiunile care se aplică.
Software
Hardware
Firmware
Sistem de operare
software
hardware
sistem de operare
Platforma Qualys CyberSecurity Asset Management (CSAM) este un management al activelor regândit în
scopul echipelor de securitate. Folosind Qualys CSAM, organizațiile sunt capabile să-și inventarieze
continuu activele, să aplice criticitatea afacerii și contextul amenințărilor, să identifice lacunele de
securitate, cum ar fi software-ul neautorizat și să răspundă cu acțiuni adecvate pentru a atenua riscul,
ceea ce duce în cele din urmă la o reducere a datoriei lor amenințătoare. Datele brute ale senzorilor sunt
colectate de programul Qualys CyberSecurity Asset Management, care adaugă propria clasificare,
standardizare și îmbogățire a datelor. Pentru software, sisteme de operare, active de aplicații hardware
și software, Qualys oferă categoriile de nivel 1 și 2.
6. Ce categorie "Amenințare activă" include atacuri care necesită puține abilități și nu necesită
informație?
Exploatare ușoară
Exploatare publică
Ziua Zero
exploatare publică
2000
1250
1750
1500
2000
Pentru gazdele de agenți cărora le lipsesc patch-urile, puteți construi un "Loc de muncă de
implementare". În prezent, o singură sarcină poate avea doar 2000 de remedieri adăugate. Crearea de
locuri de muncă din zonele PATCHES și ASSETS ale aplicației PM este o alternativă la secțiunea mai tipică
JOBS, unde sunt construite cele mai multe locuri de muncă. Luați în considerare alegerea patch-urilor
care NU au fost înlocuite pentru a elimina patch-urile învechite, inutile, pentru o eficiență sporită a
patch-urilor.
Qualys este o organizație de securitate care oferă clienților servicii de securitate pentru dispozitivele lor
de rețea.
Serverul gateway Qualys poate fi definit ca un gateway care trece prin el traficul de rețea al agenților.
Acest lucru îl face mai eficient în distribuție, deoarece reduce munca necesară pentru a fi efectuată de
clienți.
Senzorul pasiv Qualys este utilizat pentru a detecta orice activitate neobișnuită în traficul de rețea.
Aparatul de scanare Qualys este utilizat pentru scanarea rețelelor.
Wua
9. Folosind câmpul "Căutare" (găsit în secțiunea VULNERABILITĂȚI din VMDR), ce interogare va produce
o listă de vulnerabilități "patchable"?
vulnerabilities.vulnerability.qualysPatchable:TRUE
vulnerabilities.vulnerability.isPatchable:TRUE
vulnerabilități.vulnerabilitate.qualysPatchable:FALSE
vulnerabilities.vulnerability.isPatchable:FALSE
Câmpul "Căutare" (găsit în secțiunea VULNERABILITĂȚI din VMDR) este cel mai simplu mod de a găsi
vulnerabilități, dar nu produce întotdeauna o listă cuprinzătoare a tuturor vulnerabilităților. Pentru a
găsi toate vulnerabilitățile corectabile, puteți utiliza o interogare precum:
[vulnerabilități.vulnerabilitate.qualys Patchable:TRUE]
Folosind câmpul "Căutare" (găsit în secțiunea VULNERABILITĂȚI din VMDR), putem găsi o listă de
vulnerabilități "patchable" căutând "patchable". Acest lucru va produce o listă de vulnerabilități.
Prima vulnerabilitate listată este CVE-2019-1653, care este o vulnerabilitate care a fost remediată.
Putem folosi câmpul "isPatchable" pentru a vedea dacă această vulnerabilitate este sau nu corectată,
analizând starea corecției pentru această vulnerabilitate. Dacă această vulnerabilitate a fost corectată,
atunci va fi listată ca TRUE; altfel, ar fi FALS
10. Care dintre următoarele interogări va afișa active cu un sistem de gestionare a bazelor de date
relaționale?
Software:(categorie:Baze de date/RDBMS)
(SISTEME ADMINISTRATIVE) Interogările bazei de date/RDBMS vor returna activele stocate într-un
sistem de gestionare a bazelor de date relaționale.
Funcția principală a unei baze de date este de a stoca date. O bază de date relațională este alcătuită din
numeroase tabele care conțin informații despre diferite domenii ale activităților companiei. Un tabel, de
exemplu, ar putea fi utilizat pentru a urmări nivelurile de inventar din fiecare dintre afacerile dvs., în
timp ce o altă bază de date ar putea fi utilizată pentru a urmări detaliile clienților. Ambele tabele se află
în aceeași bază de date, deoarece au un lucru în comun: datele pe care le stochează sunt legate între
ele.
Un sistem de gestionare a bazelor de date relaționale (RDBMS) permite unei companii să stocheze și să
recupereze date din diverse surse în același timp, facilitând companiilor cu cantități mari de date să
caute rapid și eficient prin ele. Acest lucru este util în special atunci când căutați informații în bazele de
date actuale sau construiți altele noi pe baza celor existente.
11. În mod implicit, care dintre următorii factori sunt utilizați de Raportul de prioritizare VMDR, pentru a
prioritiza
Vârsta vulnerabilității
Postura de conformitate
Suprafața de atac
Factorii includ;
Vârsta vulnerabilității.
Deoarece raportul de prioritizare VMDR prioritizează vulnerabilitățile, aceștia sunt factorii utilizați
pentru a determina căror vulnerabilități li se acordă cea mai mare prioritate:
vârsta vulnerabilității și indicatorii de amenințare în timp real. Vârsta unei vulnerabilități este
determinată de momentul în care a fost actualizată ultima dată cu o remediere, în conformitate cu
politica Microsoft privind ciclul de viață. Atunci când unul nou nu a fost remediat în peste 180 de zile,
acesta este considerat expirat și va fi clasat mai jos decât unul care a fost actualizat în acest interval de
timp. Indicatorii de amenințare în timp real răspund la întrebări precum "ce tipuri de atacuri permite
această vulnerabilitate specială?" Aceste informații pot ajuta la o analiză prioritară să facă diferența
între vulnerabilitățile care prezintă diferite niveluri de risc.
În plus, câmpul Postură de conformitate din Raportul de prioritizare VMDR permite o prioritizare mai
fină a vulnerabilităților pe baza modului în care sunt utilizate efectiv. Unele vulnerabilități, cum ar fi cele
găsite în software-ul care este implementat în întreprindere, pot reprezenta o amenințare iminentă la
adresa sistemelor și a proprietății intelectuale. Altele pot fi folosite de atacatori pentru a ocoli apărarea
de securitate sau pentru a pune bazele unor atacuri viitoare. În cele din urmă, câmpul Suprafața de atac
oferă informații despre numărul de sisteme expuse atacurilor care utilizează o anumită vulnerabilitate.
Acest lucru poate fi deosebit de util în prioritizarea vulnerabilităților în software-ul care este
implementat pe scară largă, cum ar fi Microsoft Office sau Internet Explorer. Scopul atribuirii scorurilor
pe baza unor factori precum expunerea, slăbiciunea de securitate și suprafața de atac este de a stabili
un clasament relativ al vulnerabilităților în funcție de riscul lor global
12 Ce categorie "Amenințare activă" include vulnerabilități care sunt atacate activ și nu au patch-uri
disponibil?
Exploatare ușoară
Programe malware
Kit de exploatare
Ziua Zero
Ziua Zero
O vulnerabilitate dintr-un sistem sau dispozitiv care a fost publicată public, dar nu a fost încă remediată,
este cunoscută sub numele de vulnerabilitate zeroday. Un exploit zero-day este un exploit care vizează o
vulnerabilitate zero-day. Vulnerabilitățile zero-day sunt mai periculoase pentru utilizatori, deoarece au
fost găsite înainte ca cercetătorii în securitate și dezvoltatorii de software să fie conștienți de ele și
înainte de a putea oferi o soluție.
Atacurile direcționate valorifică frecvent vulnerabilitățile zero-day, în timp ce multe campanii încă
folosesc defecte mai vechi. Deoarece vânzătorul sau dezvoltatorul a devenit conștient doar de defect, au
zero zile pentru a-l remedia, de unde și termenul zero-day. Când hackerii profită de vulnerabilitate
înainte ca dezvoltatorii să aibă șansa de a o remedia, este cunoscut sub numele de atac zero-day. Zero-
day este uneori cunoscut sub numele de 0-day.
13. Care dintre următoarele convenții poate fi utilizată pentru a include sau a atribui active gazdă unui
loc de muncă? Selectați toate opțiunile care se aplică.
Unitate de afaceri
Nume activ
Etichetă de activ
Grup de active
Numele activului și
Etichetă de activ.
În Microsoft Word, puteți introduce pur și simplu numele activului pentru a-l insera în document. Când
faceți acest lucru, apare o pictogramă albastră în marginea documentului, care vă permite să mutați cu
ușurință activele mai târziu. Convenția privind numele activelor este utilizată în MS Word atunci când
textul face referire directă la un material și când numele unui activ este inclus ca link. Această convenție
poate fi utilizată și pentru materiale cu etichete numerice sau nume care sunt prea lungi pentru a
încăpea pe o singură linie.
În Microsoft Excel, puteți introduce pur și simplu numele activului pentru a-l insera în document. Când
faceți acest lucru, apare o pictogramă albastră în marginea documentului, care vă permite să mutați cu
ușurință activele mai târziu. Convenția privind numele activelor este utilizată în MS Excel atunci când
textul face referire directă la un activ și când numele unui activ este inclus ca link. Această convenție
poate fi utilizată și pentru materiale cu etichete numerice sau nume care sunt prea lungi pentru a
încăpea pe o singură linie. În SharePoint, puteți utiliza o bibliotecă de documente pentru a stoca activul.
Când faceți acest lucru, noua bibliotecă include automat un activ numit Tarex. Convenția Etichetă de
activ este utilizată în SharePoint atunci când textul face referire directă la un activ și când numele unui
activ este inclus ca link.
14. Qualys clasifică inventarul dvs. software după care dintre următoarele tipuri de licențe? Selectați
toate opțiunile care se aplică.
Premier
Proces
Commercia
Sursă deschisă
Sursă deschisă"
Software-ul liber, care poate fi utilizat, modificat și distribuit fără costuri, se numește software open
source. Spre deosebire de software-ul proprietar, cunoscut și sub numele de software care este deținut
de o singură companie sau persoană, software-ul open source este de obicei dezvoltat printr-un efort de
colaborare de către o comunitate de dezvoltatori de software. Aceasta înseamnă că oricine poate
contribui la dezvoltarea software-ului open source și că oricine îl poate folosi în orice scop. Contribuțiile
pot fi făcute prin GitHub, care este un depozit public de coduri.
Utilizarea software-ului cu o licență open source vine cu o serie de avantaje. Pentru început, este de
obicei mai rentabil decât achiziționarea de software proprietar. Acest lucru se datorează faptului că
software-ul open-source nu taxează utilizatorii pentru a-l utiliza sau distribui și, deoarece este dezvoltat
frecvent de voluntari, utilizatorii nu trebuie să plătească pentru dezvoltarea software-ului. Deoarece
este creat de o comunitate de dezvoltatori, mai degrabă decât de o singură companie, software-ul open
source este de obicei mai fiabil și mai sigur decât software-ul proprietar. Acest lucru se datorează
faptului că codul este testat și îmbunătățit în mod constant de către comunitate.
Prezentare Trebuie să adăugați caracteristicile acestei aplicații. Ce caracteristici din lista menționată mai
jos veți include? Selectați toate opțiunile care se aplică.
Aplicația Global AssetVieweste un instrument puternic care poate ajuta organizațiile să țină evidența
activelor IT.
Această aplicație poate clasifica și normaliza informațiile hardware și software, permițând utilizatorilor
să urmărească și să gestioneze mai ușor software-ul neautorizat.
În plus, caracteristica Scorul critic al activelor poate ajuta organizațiile să-și prioritizeze și să-și gestioneze
activele mai eficient.
În cele din urmă, caracteristicile de descoperire și inventariere ale Global Asset View pot ajuta
organizațiile să țină evidența tuturor activelor lor IT, facilitând gestionarea și întreținerea acestora.
Vi s-a cerut să creați o activitate de implementare a corecțiilor "Zero-Touch". Ați programat deja acest
loc de muncă să ruleze o dată pe săptămână. Ce cerință suplimentară trebuie îndeplinită?
Selectați patch-uri utilizând etichete de active Amânați selecția patch-urilor pentru o dată ulterioară
Automatizați selecția patch-urilor utilizând QQL
Avantaje:
Prin actualizarea ferestrelor, veți primi cea mai recentă versiune de către furnizor și multe erori vor fi
remediate imediat ce actualizați sistemul de operare.
Unele caracteristici noi de securitate vor fi, de asemenea, adăugate în funcție de virușii care tind pe
piață.
Actualizările automate ajută, de asemenea, sistemul să împiedice sarcina manuală umană de instalare a
actualizărilor în sistem.
Actualizările automate vor rula sistemul de operare pentru a funcționa bine, deoarece ultimele erori vor
fi remediate și nu vor mai fi executate erori logice.
Fără actualizarea sistemului, sistemul nu poate face excepție de la selectarea manuală a patch-urilor
17. După ce ați stabilit opțiunea prioritară, puteți genera Raportul de prioritizare. În mod implicit, acest
raport
va produce o listă de _________ care se potrivesc opțiunilor dvs. de prioritate.
Corecţii
Fluxuri de amenințări
Vulnerabilităţi
Active
Toate materialele care se potrivesc setărilor tale de prioritate vor fi listate în Raportul de prioritizare
prestabilit.
Studiul vă poate ajuta să determinați ce active sunt cele mai importante pentru compania dvs. și să
stabiliți prioritățile în consecință. Raportul poate fi modificat pentru a include alte detalii, cum ar fi
valoarea activelor, scorul de risc și alte valori. Acest lucru vă poate ajuta să vă prioritizați în continuare
activele și să determinați pe care să vă concentrați mai întâi.
18 . Odata stabilita optiunea prioritara puteti genera Raportul de prioritizare. În mod implicit, acest
raport va produce o listă de _________ care corespund opțiunilor de prioritate.
Puteți identifica automat vulnerabilitățile care prezintă un risc semnificativ pentru compania și afacerea
dvs. cu raportul de prioritizare VMDR. Pentru a se concentra asupra vulnerabilităților care prezintă cel
mai mare risc, corelează informațiile despre vulnerabilități cu informațiile despre amenințări și contextul
activelor.
Indicația "Risc ridicat anticipat" utilizează modele de învățare automată pentru a evidenția
vulnerabilitățile cele mai susceptibile de a deveni riscuri materiale, permițând multe grade de
prioritizare. Indicatori precum Exploit, Activ Attacked și Wormable explodează vulnerabilitățile actuale
care prezintă riscuri.
19. După ce Qualys Cloud Agent a fost instalat cu succes pe o gazd ă
țintă, care dintre următorii pași de configurare "Patch Management"
trebuie finalizați, înainte ca evaluările patch-urilor gazdă să poat ă
începe? Selectați toate opțiunile care se aplică.
Creați widgeturi Tablou de bord pentru tot conținutul raportului Exportați raportul în tabloul de bord și
creați un widget dinamic Programați un raport pentru a rula în mod regulat Rulați un raport de fiecare
dată când este necesar După ce Qualys Cloud Agent a fost instalat cu succes pe o gazdă țintă, care dintre
următoarele "Patch
Pașii de configurare "de gestionare" trebuie finalizați, înainte ca evaluările patch-urilor gazdă să poată
începe? Selectați toate acestea
aplica.
Atribuiți profilul de evaluare PM activat gazdei agentului țintă. Creați un "profil de evaluare" înainte de a
atribui agenți țintă la locurile de muncă PM
Dacă nu există nicio modalitate de a ști cât de vechi este produsul dvs. vulnerabil, nu ar fi înțelept să
faceți o presupunere. În schimb, ar trebui să-i întrebați cât de vechi este produsul lor și apoi să lucrați
înapoi de la acea dată.
De exemplu, dacă cineva spune că produsul său a fost construit în 2010, atunci probabil că este prea
tânăr pentru a fi prioritizat. Același lucru este valabil și dacă spun că a fost construit în 2040 - nu doriți să
acordați prioritate vulnerabilităților pe baza datelor!
Când acordați prioritate vulnerabilităților, trebuie să începeți cu cele care sunt cel mai probabil
exploatate de hackeri. Dacă un hacker are acces la datele dvs., le poate folosi în scopuri proprii. Pentru a
limita daunele pe care le poate face un hacker, trebuie să acordați prioritate vulnerabilităților în funcție
de vârstă.
Veți descoperi că vulnerabilitățile mai vechi sunt mai susceptibile de a fi fost exploatate, deci ar trebui să
vă concentrați mai întâi asupra lor.
Vulnerabilitatea pe care o prioritizați este cea care este cel mai probabil să vă afecteze afacerea sau
operațiunile companiei și trebuie abordată mai întâi. Dacă nu o abordați, atunci vor apărea alte
vulnerabilități și vă vor afecta afacerea în loc de aceasta
Nu există suficiente informații colectate pentru a determina sistemul de operare / hardware / software
Qualys ar putea amprenta complet sistemul de operare, dar nu este în abonamentul dvs
CSAM va colecta informații despre sistemul de operare și hardware-ul tuturor mașinilor pe care le
scanează. Aceste informații sunt utilizate pentru a determina ce date puteți utiliza în planul de
abonament, precum și cum să acordați prioritate datelor.
Informațiile colectate de la sistemul de operare și hardware-ul unei mașini sunt stocate în baza de date
CSAM și catalogate în funcție de tipul de mașină. De exemplu, dacă un computer are un sistem de
operare Windows identificat, acele informații vor fi catalogate sub "Windows". Dacă are un sistem de
operare necunoscut (adică unul despre care nu avem suficiente informații), informațiile respective vor fi
catalogate sub "Necunoscut". Dacă nu are nici un sistem de operare identificat, nici un sistem de
operare necunoscut, atunci va fi catalogat sub "Neidentificat".
Conform raportului Qualys Security Assessment Market Share, există mai mult de 300 de milioane de
dispozitive pe internet astăzi. Dintre aceste dispozitive, doar jumătate au fost amprentate complet de
Qualys.
22. Nu ați putut căuta în unele dintre sistemele de operare utilizând o interogare a ciclului de viață. Mai
târziu, ai aflat
Sfârșitul vieții
Învechit
Disponibilitate generală
Răspunde
Unele sisteme de operare nu mai sunt acceptate, motiv pentru care nu le-ați putut căuta. Data de sfârșit
al perioadei de asistență indică punctul în care creatorul produsului nu va mai primi actualizări de
securitate sau asistență. Produsul nu mai este fabricat, prin urmare este învechit.
Aveți posibilitatea să efectuați o căutare pentru următoarele sisteme de operare pentru a afla care nu
mai sunt acceptate:
Toate sistemele de operare care nu mai beneficiază de asistență vor fi returnate de această interogare
23
Care dintre următoarele condiții trebuie îndeplinite, pentru ca Qualys Patch Management să corecteze
cu succes o vulnerabilitate descoperită? Selectați toate opțiunile care se aplică.
Vulnerabilitatea trebuie să fie patch-able Trebuie să executați o lucrare de patch-uri în mod regulat. Pe
care dintre următoarele le veți urma pentru a vă eficientiza munca? Selectați toate opțiunile care se
aplică.
Răspunsuri selectate:
Răspunsuri selectate:
Explicația fiecăruia:
Alte surse
Exploatați sursele
Surse malware
Sursele de exploatare sunt site-uri web care furnizează date relevante despre exploatări, care sunt
programe rău intenționate sau coduri care pot
să fie folosit pentru a profita de o problemă de securitate. Sursele de exploatare pot fi folosite pentru a
descoperi surse nou descoperite
Sursele malware sunt site-uri web care furnizează informații despre malware, care pot fi definite ca
software care este
destinate să provoace daune sistemelor sau să le facă nefuncționale. Cercetătorii pot folosi surse
malware pentru a descoperi
noi programe malware și să obțină cunoștințe despre cum să se apere împotriva acestuia.
Echipa de cercetare a amenințărilor și malware-ului Qualys este formată dintr-un grup de profesioniști în
domeniul securității foarte bine pregătiți, care
împărtășește informații despre cele mai recente pericole și oferă sfaturi despre cum să vă protejați de
acestea
26. Ați implementat câteva mii de agenți cloud Qualys și acum doriți să economisiți lățimea de bandă a
rețelei, permițând agenților dvs. să stocheze și să partajeze patch-urile descărcate (dintr-o locație
centrală). Ce tehnologie Qualys este cea mai potrivită pentru a rezolva această provocare?
Răspunsul este
Qualys Cloud Connector este conceput pentru a permite agenților cloud Qualys să stocheze și să
partajeze patch-urile descărcate dintr-o locație centrală. Acest lucru poate ajuta la conservarea lățimii
de bandă a rețelei și la reducerea necesității de descărcări multiple ale acelorași patch-uri.
Qualys Passive Sensor și Qualys Gateway Server nu sunt proiectate pentru a permite agenților Qualys
Cloud să stocheze și să partajeze patch-urile descărcate dintr-o locație centrală. Qualys Scanner
Appliance este conceput pentru a permite agenților Qualys Cloud să scaneze vulnerabilitățile, dar nu să
stocheze și să partajeze patch-urile descărcate
27.
Trebuie să analizați informațiile despre amenințări furnizate de Qualys Threat and Malware Labs.
Informațiile vor fi găsite în fila "Flux de amenințări" din pagina "Prioritizare". Aceasta este locația cea
mai probabilă pentru astfel de informații, deoarece este concepută special pentru a oferi utilizatorilor
informații despre amenințările malware
28 . Colegul dvs. tocmai a finalizat următorii pași pentru a vă configura contul Qualys pentru patch-uri:
4. Atribuit tuturor gazdelor un profil de evaluare activat. Deși au fost create și activate activități de
implementare, corecțiile nu se instalează. Ce pas a ratat colegul tău?
Materialele vizate trebuie configurate să consume o licență de corecție Materialele vizate trebuie
etichetate cu
eticheta de material "«Corectabilă»" Materialele vizate trebuie adăugate la grupul de active "«Patch
Management»"
Dacă nu configurați un grup de gestionare a corecțiilor, agenții nu își vor putea îndeplini obligațiile de
corecție.
Atunci când patch-urile sunt distribuite și aplicate, acest lucru este denumit gestionarea patch-urilor.
Problemele software (cunoscute și sub numele de "vulnerabilități" sau "bug-uri") sunt frecvent rezolvate
cu patch-uri.
Sistemele de operare, aplicațiile și dispozitivele încorporate sunt toți candidați obișnuiți pentru corecții
(cum ar fi echipamentele de rețea). Atunci când un defect într-o bucată de software este descoperit
după ce a fost lansat, un patch poate fi aplicat pentru a remedia situația. Procedând astfel, puteți
proteja activele mediului împotriva exploatării.
29. Un mesaj de pre-implementare apare la începutul unei lucrări de corecție. Trebuie să creați o
activitate de implementare pentru un utilizator Windows în care acesta va primi un mesaj de notificare
către utilizator indicând faptul că este necesară o repornire. Ce opțiune de comunicare veți selecta?
Mesaj de repornire
Suprimați repornirea
Cerere de repornire
30. Echipa IT a configurat o fereastră de corecție pentru a rula o activitate de implementare în termen
de 5 ore. Din anumite motive, nu ați putut începe instalarea patch-ului în acea fereastră. Ce stare vor
găzdui afișarea?
Nu s-a încercat
Expirat
Reîncercare
Eșuat
Eșuat
Dacă activitatea de implementare nu poate fi terminată în intervalul de timp alocat de cinci ore, starea
instalării corecției va fi modificată la nereușită. Dacă instalarea corecției nu este pornită în intervalul de
timp alocat de cinci ore, starea va deveni nevalidă
Raport de prioritizare?
Gestionarea patch-urilor
Inventarierea activelor
Managementul vulnerabilităților
răspuns
Alegeți un răspuns:
Necunoscut
Neidentificate
Indisponibil
Incert
Anser necunoscut
aplica.
Senzor pasiv
Conector cloud
Aparat de scanare
Cloud Agent
5) Qualys oferă dispozitive de scanare virtuală pentru care dintre următoarele cloud
Amazon AWS
Rackspace Cloud
Microsoft Azure
Alegeți un răspuns:
Conector Qualys
Selectează Materiale
Selectează Post-acțiuni
Selectați Pre-acțiuni
Selectați patch-uri
Alegeți un răspuns:
Corecţii.
Agent.
Alegeți un răspuns:
vulnerabilities.vulnerability.qualysPatchable:TRUE
vulnerabilities.vulnerability.isPatchable:TRUE
vulnerabilități.vulnerabilitate.qualysPatchable:FALSE
vulnerabilities.vulnerability.isPatchable:FALSE
Alegeți un răspuns:
Programe malware
Ziua Zero
Kit de exploatare
Activat
instalat în ServiceNow
Licență de management
Alegeți un răspuns:
Alegeți un răspuns:
https://www.coursehero.com/documents/171944769/VMDR-exam20docx/
Corecţii
Fluxuri de amenințări
Vulnerabilităţi
Active
14) Pentru a consuma o licență de patching, una sau mai multe gazde ________ ________ trebuie
Alegeți un răspuns:
Unități de afaceri
Etichete de material
Numele activelor
Grupuri de active
opțiune, va permite Cloud Agent cât timp are nevoie pentru a finaliza
profesie.
(a) Complet
(b) nelimitat
(c) Niciuna
(d) Plin
(b) nelimitat
Ce vei face?
Alegeți un răspuns:
Creați widget-uri de tablou de bord pentru tot conținutul
raport
Widget
17) Nu ați putut căuta unele dintre sistemele dvs. de operare utilizând un
interogarea ciclului de viață. Mai târziu, ai aflat motivul. Stadiul ciclului de viață al
Alegeți un răspuns:
Disponibilitate generală
Ați programat deja acest loc de muncă să ruleze o dată pe săptămână. Ce suplimentar
Alegeți un răspuns:
20) Ați implementat câteva mii de agenți cloud Qualys, iar acum
Tehnologia Qualys este cea mai potrivită pentru a rezolva această provocare?pa
Alegeți un răspuns:
Alegeți un răspuns:
Nu s-a încercat
Expirat
Reîncercare
Eșuat
care se aplică.
Alegeți un răspuns:
Mesaj de repornire
Suprimați repornirea
Cerere de repornire
24) Trebuie să rulați o lucrare de patch-uri în mod regulat. Care dintre următoarele
Vei urma pentru a-ți eficientiza munca? Selectați toate opțiunile care se aplică.
https://www.coursehero.com/documents/171944769/VMDR-exam20docx/
25) Fluxul de amenințări utilizează date din mai multe surse. Care dintre
Alte surse
Exploatați sursele
Surse malware
Alegeți un răspuns:
Qualys cont pentru patch-uri: 1. Instalat Qualys Cloud Agent pe gazdele țintă.
Alegeți un răspuns:
Grup
aplica.
Săptămânal
Trimestriale
În mod anual
Zilnic
care se aplică.
Vârsta vulnerabilității
Postura de conformitate
Suprafața de atac
32) Care dintre următoarele convenții poate fi utilizată pentru a include sau
Atribuiți active gazdă unui loc de muncă? Selectați toate opțiunile care se aplică.
Premier
Proces
Comercial
Sursă deschisă
Vârsta vulnerabilității
Vârsta de detectare
Vârsta prioritară
Vârsta de instalare
Sistem de operare/hardware/software
Qualys ar putea amprenta complet sistemul de operare, dar nu este în abonamentul dvs
Care dintre acestea este un motiv pentru utilizarea unei soluții de gestionare a patch-
urilor?
Nestudiat (35)
Selectați aceste 35
Care dintre acești senzori folosește Qualys pentru a implementa patch-uri?
(A) Dispozitive
de scanare (B) Conectori
cloud(C) Senzor
pasiv(D) Agent cloud
(D) Agent cloud
Care dintre aceste acțiuni este efectuată în mod obișnuit după implementarea patch-
urilor?
(a) Fals
(B) Adevărat
(b) Adevărat
Care dintre acestea este adevărat despre Qualys Patch Management?
(A) poate instala sistemul de operare și patch-uri de aplicații terțe (B) poate instala
numai patch-uri de aplicații terțe (C) poate instala numai
patch-uri
de sistem de operare
(A) poate instala sistemul de operare și patch-uri de aplicații terțe
Care dintre acestea este utilizat de Qualys Patch Management pentru a implementa
patch-uri?
(A) Dispozitiv
scaner(B) Conector
cloud(C) Agent cloud
(c) Agent cloud
Care dintre acestea NU este o etapă din ciclul de viață VMDR?
(A) Guvernare
(B) Evaluarea
vulnerabilității și a configurării (C) Riscul și prioritizarea
amenințărilor (D) Inventarul
activelor (E) Gestionarea patch-urilor
(a) Guvernanța
Care dintre acestea poate fi folosit ca depozit local pentru a descărca patch-uri?
(A) Qualys Cloud Agent (B) Qualys Scanner Appliance (C) Qualys Gateway Server
(D) Qualys
Senzor pasiv
(c) Server Qualys Gateway
În mod implicit, cât de des verifică agenții patch-urile lipsă?
(C) 4 ore
Care dintre acestea este adevărat despre catalogul de patch-uri?
(A) nume
de gazdă (B) adrese
IP (C) etichete de active (D) grupuri de
active
(C) etichete de active
Doriți să modificați durata implicită de evaluare pentru corecțiile lipsă? Pe care dintre
următoarele le veți interpreta?
(A) Creați o nouă cheie de activare(B) Creați și atribuiți un nou profil de evaluare(C)
Redistribuiți agentul
(D) Creați un nou profil
de
configurare
(B) Crearea și atribuirea unui nou profil de evaluare
Care este "Dimensiunea memoriei cache" implicite alocate pentru Patch Management?
(A) 2048 MB
Flux de lucru PM
Pasul 1: Instalați Cloud Agent pe gazda țintă Pasul 2: Atribuiți gazda
agentului țintă unui profil de configurare CA care are PM activat Pasul 3: Atribuiți licența
PM
gazdei
Pasul 4: Configurați activitatea de implementare a corecțiilor
Care dintre acestea este adevărat?
(A) numai unele patch-uri pot fi clonate(B) toate patch-urile pot fi clonate
;
(B) toate lucrările patch pot fi clonate
Pe care dintre acestea le puteți utiliza pentru a include gazde într-o activitate de
implementare a corecțiilor? (Selectați 2)
(A) Grupuri de
active(B) Etichete
de active(C) Nume
de gazdă(D) Adrese IP
(B) Etichete
de activ(C) Nume de gazdă
Raportul Produse prioritizate vă permite să vizualizați numărul total de vulnerabilități ale
produselor (active și remediate) detectate în mediul dvs. în ultimele _______________.
(A) catalog
patch-uri(B) raport patch(C) raport
produse prioritizate
(C) raportul privind produsele prioritizate
Care dintre următoarele aplicații sau servicii Qualys oferă posibilitatea de a crea un
patch job? (Selectați trei)
(A) EDR
(B) PM(C) VMDR(
D) Vm
(B) PM(C) VMDR(
D) Vm
Raportul de prioritizare VMDR vă ajută să:
(A) Descărcați patch-uri de la CDN-urile globale ale furnizorului(B) Creați tichete pentru
vulnerabilități
cu risc ridicat(C) Identificați patch-urile
necesare pentru a remedia vulnerabilitățile cu risc ridicat(D) Identificați vulnerabilitățile
care prezintă riscul maxim pentru afacerea
dvs. (E) Rulați scanări pentru a identifica vulnerabilitățile
cu risc ridicat
(C) Identificați patch-urile necesare pentru a remedia vulnerabilitățile cu risc ridicat(D)
Identificați vulnerabilitățile
care prezintă un risc maxim pentru afacerea dvs.
Ce interogare ați utiliza pentru a identifica vulnerabilitățile care pot fi remediate de
Qualys Patch Management?
(A)vulnerabilities.vulnerability.qualysPatchable:TRUE(B)Patchable.vulnerabilities.qualys
:FALSE(C)vulnerabilities.vulnerability.qualysPatchable:FALSE
(D)Patchable.vulnerabilities.qualys:TRUE
(A)vulnerabilități.vulnerabilitate.qualysPatchable:TRUE
Care dintre acestea este adevărat?
(a) Corect
(B) Incorect
(a) Corect
Zero Touch Patching ajută: (Selectați două)(A) Pentru a actualiza proactiv punctele
finale și serverele imediat ce sunt disponibile
corecții(B) Creați automat tichete pentru patch-urile lipsă
(C) Automatizați vulnerabilitățile patch-urilor pe baza indicatorilor de amenințare în timp
real (RTI)
(D)Rulează scanări de securitate după fiecare patru ore
(E)
Ce fază a ciclului de viață VMDR este abordată de Qualys Patch Management (PM)?
Alegeți un răspuns:
Managementul vulnerabilităților
Răspuns
Managementul activelor
Qualys Virtual Passive Scanning Sensors (pentru descoperire), Qualys Virtual Scanners, Qualys Cloud
Agents, Qualys Container Sensors și Qualys Virtual Cloud Agent Gateway Sensors pentru optimizarea
lățimii de bandă sunt toate incluse cu VMDR într-o cantitate NELIMITATĂ.
• Analiză: Examinarea rezultatelor scanărilor pentru a identifica vulnerabilitățile care prezintă cel mai
mare pericol
Pentru a rezolva partea de remediere a ciclului de viață VMDR, a fost creat Qualys Patch Management
(PM). Prin determinarea sistemelor care necesită patch-uri, descărcarea și aplicarea patch-urilor
necesare și apoi raportarea stării tuturor patch-urilor sistemelor, PM automatizează procesul de
patching al sistemelor.
Care dintre următoarele frecvențe poate fi utilizată pentru a programa o activitate de implementare a
corecțiilor? Alege
Săptămânal
Trimestriale
În mod anual
Zilnic
Este posibil să programați lucrările de implementare pentru a rula la cerere, iar lucrările recurente pot fi
utilizate în mod repetat zilnic, săptămânal sau lunar. Lucrarea va fi înregistrată ca expirată dacă
instalarea unui patch nu începe în fereastra de corecție specificată.
Atunci când decideți dacă să planificați sau să efectuați o activitate de implementare la cerere, există
câțiva factori de luat în considerare. În primul rând, gândiți-vă cât de semnificativă este implementarea.
Poate fi ideal să planificați implementarea pentru ca un patch de securitate crucial să ruleze atunci când
va exista cel mai mic efect de utilizator. În schimb, ar putea fi preferabil să faceți implementarea la
cerere dacă este pentru o nouă caracteristică mult așteptată pe care utilizatorii o vor utiliza imediat.
Amploarea implementării este un alt factor care trebuie luat în considerare. Poate fi ideal să planificați o
implementare majoră, astfel încât să poată fi finalizată în afara orelor de vârf. Efectele utilizatorilor vor fi
diminuate ca rezultat, iar echipa de implementare va avea mai mult timp pentru a depana orice
probleme.
Trebuie să alegeți cât de frecvent să efectuați o implementare după ce ați decis să o planificați. O
implementare poate fi rulată zilnic, săptămânal sau lunar utilizând activități recurente. Frecvența
activității recurente ar trebui să fie determinată de frecvența cu care este actualizat codul de bază. De
exemplu, implementarea ar trebui să aibă loc în fiecare zi dacă codul este schimbat în fiecare zi. Pe de
altă parte, implementarea poate fi efectuată în fiecare săptămână dacă codul este actualizat în fiecare
săptămână.
Senzor pasiv
Conector cloud
Aparat de scanare
Cloud Agent
O clasă de senzori pe care Qualys o oferă pentru a colecta informații de securitate și conformitate sunt
aparatele de scanare. În funcție de modul în care este configurat abonamentul, aparatele pot fi utilizate
pentru a efectua scanări de conformitate și vulnerabilitate.
Trebuie să alegeți tipul de scaner care se potrivește cel mai bine cerințelor dvs., deoarece fiecare tip are
avantaje și dezavantaje proprii. Pentru întreprinderile cu centre de date la fața locului, scanerele fizice
funcționează cel mai bine, dar scanerele virtuale funcționează mai bine cu arhitectura bazată pe cloud.
Trebuie să instalați scanerul aparatului pe care l-ați ales în mediul dvs. după ce ați făcut alegerea.
Asigurați-vă că urmați cu atenție instrucțiunile furnizate de Qualys în timp ce implementați scanerele
pentru aparate, deoarece acestea sunt foarte extinse.
Scanerul aparatului trebuie configurat pentru a scana țintele corespunzătoare după ce a fost
implementat. Încă o dată, Qualys oferă instrucțiuni complete de configurare pentru scanerele de
aparate.
Scanerul aparatului va începe să colecteze informații despre mediul dvs. imediat ce l-ați configurat.
Informații despre problemele de conformitate și vulnerabilitățile sunt incluse în acest material. Aceste
informații vor fi utilizate de Qualys pentru a furniza rapoarte pe care le puteți utiliza pentru a evalua
postura de securitate și conformitate a companiei dvs.
Ce categorie "Amenințare activă" include atacuri care necesită puține abilități și nu necesită
Informații suplimentare?
Alegeți un răspuns:
Risc ridicat anticipat
Exploatare ușoară
Exploatare publică
Ziua Zero
Un atac zero day este un atac care are loc în aceeași zi în care este descoperită o nouă vulnerabilitate
software. Atacatorii pot profita de această vulnerabilitate înainte de a fi corectată.
Alegeți un răspuns:
Răspunde:
Patch-ul este o cerință cheie pentru implementarea altor patch-uri. Aceasta înseamnă că patch-ul
trebuie instalat pentru ca alte patch-uri să fie implementate cu succes. Aceasta indică faptul că patch-ul
este critic pentru întregul sistem și nu poate fi dezinstalat sau ocolit.
Patch-ul cu simbolul în formă de cheie indică faptul că este o cerință cheie pentru implementarea altor
patch-uri. Aceasta înseamnă că patch-ul trebuie instalat pentru ca alte patch-uri să fie implementate cu
succes. Acest lucru se datorează faptului că patch-ul este esențial pentru întregul sistem. Este esențial ca
sistemul să funcționeze corect și eficient și nu poate fi dezinstalat sau ocolit.
Patch-ul este o componentă critică a sistemului, deoarece asigură că sistemul este capabil să-și mențină
stabilitatea și funcționalitatea. Fără patch, este posibil ca alte componente ale sistemului să nu
funcționeze corect sau să nu funcționeze deloc, ducând la instabilitatea sistemului și la pierderea
potențială a datelor. Patch-ul garantează, de asemenea, că sistemul este sigur și actualizat cu cele mai
recente protocoale și actualizări de securitate. Prin instalarea patch-ului, sistemul este capabil să rămână
în siguranță și protejat împotriva potențialelor amenințări cibernetice, precum și a altor activități rău
intenționate.
Plasturele este, de asemenea, important pentru a vă asigura că sistemul funcționează optim. Corecția
conține actualizări și remedieri necesare pentru ca sistemul să funcționeze fără probleme și eficient.
Fără patch, sistemul ar fi vulnerabil la erori și erori, ceea ce ar duce la o performanță mai lentă și la
pierderi potențiale de date. Instalarea patch-ului ajută sistemul să-și mențină nivelul optim de
performanță și îi permite să continue să funcționeze fără probleme și fiabil.
În cele din urmă, patch-ul asigură compatibilitatea sistemului cu alte componente software și hardware.
Fără patch, este posibil ca sistemul să nu poată recunoaște anumite componente hardware și software.
Acest lucru ar putea duce la conflicte între componente, încetinind sistemul și putând duce la defectarea
completă a sistemului. Instalarea patch-ului ajută sistemul să mențină compatibilitatea cu toate
componentele, asigurându-se că sistemul este capabil să recunoască și să utilizeze toate resursele
disponibile.
Pe scurt, patch-ul cu simbolul în formă de cheie este o componentă critică a sistemului. Este esențial ca
sistemul să-și mențină stabilitatea și funcționalitatea, precum și securitatea și performanța optimă. De
asemenea, este necesar ca sistemul să fie compatibil cu alte componente hardware și software.
Instalarea patch-ului este esențială pentru menținerea sistemului sigur, stabil și actualizat cu cele mai
recente protocoale și actualizări de securitate.
În general, patch-ul cu simbolul în formă de cheie este o parte importantă a sistemului și nu poate fi
dezinstalat sau ocolit. Instalarea patch-ului este esențială pentru ca sistemul să funcționeze corect și
eficient și pentru a-și menține performanța optimă. Fără patch, sistemul este vulnerabil la erori, pierderi
de date și potențiale riscuri de securitate. Prin urmare, este important să vă asigurați că patch-ul este
instalat pentru ca sistemul să rămână sigur, stabil și compatibil cu toate componentele.
În concluzie, patch-ul cu simbolul în formă de cheie este o cerință cheie pentru desfășurarea altor patch-
uri. Acest lucru se datorează faptului că patch-ul este esențial pentru întregul sistem și nu poate fi
dezinstalat sau ocolit. Patch-ul asigură faptul că sistemul este sigur, stabil și actualizat cu cele mai
recente protocoale și actualizări de securitate. De asemenea, este necesar ca sistemul să fie compatibil
cu alte componente hardware și software. În cele din urmă, instalarea patch-ului este esențială pentru
ca sistemul să rămână sigur, stabil și optimizat.
Care dintre următoarele interogări va afișa activele cu o gestionare a bazelor de date relaționale
Sistemul?
Alegeți un răspuns:
Qualys clasifică inventarul software după care dintre următoarele tipuri de licențe? Alege
Premier
Proces
Comercial
Sursă deschisă
Licențele comerciale sunt licențe care sunt achiziționate de obicei de la un furnizor și sunt, în general,
adaptate nevoilor particulare ale clientului. O licență comercială va include adesea anumite restricții sau
limitări, cum ar fi dreptul de a utiliza doar un anumit număr de copii ale software-ului, cu licențe
suplimentare care trebuie achiziționate dacă sunt necesare copii suplimentare. Licența poate conține, de
asemenea, dispoziții privind modul în care software-ul poate fi utilizat, inclusiv unde poate fi utilizat,
cum poate fi utilizat și cine are voie să îl utilizeze. În plus, licența poate include prevederi despre modul
în care software-ul poate fi modificat, distribuit și protejat. Licențele de încercare sunt licențe care sunt
de obicei oferite de furnizori pentru o perioadă limitată de timp, de obicei pentru o perioadă de 30 de
zile sau mai puțin. Scopul unei licențe de încercare este de a permite potențialilor clienți să evalueze
software-ul înainte de a achiziționa o licență comercială. O licență de încercare nu va include de obicei
toate caracteristicile sau opțiunile disponibile cu o licență comercială, dar va permite potențialului client
să își facă o idee despre ce poate face software-ul și să decidă dacă să achiziționeze sau nu o licență
comercială.
Licențele open source sunt licențe care sunt de obicei oferite publicului fără nicio taxă sau alte restricții.
Licențele open source sunt adesea folosite pentru a promova partajarea de software și pentru a permite
altora să modifice, să extindă și să îmbunătățească codul existent. În multe cazuri, licențele open source
permit, de asemenea, utilizatorilor să redistribuie software-ul și să-l utilizeze în scopuri comerciale.
Licențele Premier sunt licențe care sunt de obicei oferite de furnizori celor mai de încredere clienți ai lor.
Este posibil ca acești clienți să aibă o relație de lungă durată cu furnizorul sau să fi achiziționat un număr
mare de licențe în trecut. Licențele Premier oferă de obicei o flexibilitate mai mare decât alte tipuri de
licențe, inclusiv capacitatea de a personaliza software-ul pentru a satisface nevoile specifice ale
clientului. În plus, licențele premier pot include caracteristici suplimentare care nu sunt disponibile cu
alte tipuri de licențe. Qualys clasifică inventarul software după toate aceste tipuri de licențe, deoarece
fiecare tip de licență oferă avantaje distincte care pot atrage diferite tipuri de clienți. Cu Qualys, clienții
pot evalua cu ușurință ce tip de licență corespunde cel mai bine nevoilor lor, astfel încât să poată lua o
decizie în cunoștință de cauză atunci când achiziționează software
Alegeți un răspuns:
Programe malware
Ziua Zero
Kit de exploatare
Răspunde:
"Easy Exploit" ar fi categoria care include atacuri care necesită puține abilități și nu necesită informații
suplimentare.
"Easy Exploit" ar fi categoria care include atacuri care necesită puține abilități și nu necesită informații
suplimentare.
O "amenințare activă" se referă la un anumit tip de amenințare cibernetică care încearcă în mod activ să
exploateze vulnerabilitățile dintr-un sistem informatic sau dintr-o rețea. Există diferite categorii de
amenințări active bazate pe nivelul de dificultate și complexitatea atacului.
Atacurile "Easy Exploit" sunt de obicei amenințări de nivel scăzut care pot fi executate cu abilități sau
cunoștințe minime. Aceste atacuri pot implica vulnerabilități sau exploatări bine cunoscute care au fost
publicate pe scară largă și este posibil să nu necesite informații suplimentare dincolo de ceea ce este
ușor disponibil online.
"Risc ridicat anticipat" și "Exploatare publică" nu sunt categorii valide pentru amenințările active. "Zero
Day" se referă la o vulnerabilitate necunoscută anterior care este exploatată activ și nu este o categorie
pentru amenințările active.
În mod implicit, care dintre următorii factori sunt utilizați de raportul de prioritizare VMDR, pentru
Vârsta vulnerabilității
Postura de conformitate
Suprafața de atac
Răspunde:
Ce tehnologie Qualys oferă o memorie cache de descărcare a patch-urilor, pentru a obține mai mult
distribuirea eficientă a patch-urilor descărcate, către activele gazdă ale agenților locali?
Alegeți un răspuns:
Conector Qualys
Odată ce ați stabilit opțiunea de prioritate, puteți genera Raportul de prioritizare. Lângă
În mod implicit, acest raport va produce o listă de _________ care corespund opțiunilor de prioritate.
Alegeți un răspuns:
Corecţii
Fluxuri de amenințări
Vulnerabilităţi
Active
Pentru a consuma o licență de corecție, una sau mai multe ____ ____ gazdă trebuie adăugate la
Alegeți un răspuns:
Unități de afaceri
Etichete de material
Numele activelor
Grupuri de active
Etichetele de activ vor ajuta la identificarea tipurilor de probleme afectate pe care acest patch le poate
rezolva, deci este necesar să fie incluse în fila sau informațiile "licență".
Lista menționată mai jos veți include? Selectați toate opțiunile care se aplică.